دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۵۲ مطلب در آوریل ۲۰۱۷ ثبت شده است


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 10:23
fsh


تحقیق اقتصاد بین الملل

تحقیق اقتصاد بین المللاقتصاد بین الملل
تعداد صفحات: 15
فرمت : ورد (قابل ویرایش)

تعقیب سیاست انبساط تدریجی

سیاست انبساط تدریجی در سال 1341 نیز دنبال شد منتها کنترلهایی که در زمینه گوناگون ابداع و اعمال شده بود موجبات توام بهبود اوضاع ارزی و تجارت خارجی کشور را فراهم ساخته بود. در این سال مقررات واردات و صادرات کشور برای یک دوره پنج ساله پی ریزی شد و «تهیه احتیاجات عمومی و تامین منافع مصرف کنندگان، حفظ موازنه پرداختهای ارزی حمایت و توسعه صنایع داخلی و تشویق صادرات در چارچوب برنامه تثبیت اقتصادی وعمرانی دولت بعنوان هدفهای سیاست بازرگانی دولت گفته شد» به منظور بهبود وضع پرداختهای ارزی کشور، محدودیت واردات تجملی و غیرضروری ادامه خواهد یافت وطرق عملی و تازه‌ای برای ازدیاد درآمد ارزی اتخاذ خواهد شد منجمله سعی خواهد شد حتی المقدور از ورود کالاهای ساخته شده خارجی به کشور جلوگیری به عمل آید و این قبیل کالاها ابتدا به صورت قطعات منفصل و نیمه ساخته وارد و مندرجا تمام مراحل تولید آن در خود ایران انجام یابد.


فهرست
مقدمه:
تثبیت نرخ ارز
استقرار سیستم یک نرخی در سال 1334
انحلال کمیسیون ارز واگذاری معاملات ارزی به بانک ملی ایران در
اسفند 1336
برنامه‌های تثبیت اقتصادی تحول مبانی سیاست ارزی کشوراهاله وظایف بانکی به بانک مرکزی در 1339
2)اقدامات بنیادی
1)اقدامات سازمانی
برنامه پنج ساله سیاست بازرگانی و ارزی کشورهماهنگی با برنامه سوم در اقتصادی کشور1341-1346
1)    تعقیب سیاست انبساط تدریجی
2) اعلام اصول سیاست ارزی در اسفند 1341
3) اختیار یک سیاست فعال بازرگانی در سال 1342
4)مشکلات درون‌زا و برون‌زای سال 1343
5) سیاست ارزی سال 1345 کشور
6) تهاجمات پیاپی به بازار غیررسمی ارز کشور در سال 1446
سیاست کنترل ارزی و اثرات آن در ایران
چگونگی وضعیت بازرگانی خارجی و کنترل ارزی
اثرات کنترل ارزی در ایران
1- سیاستهای تشویقی
تصحیح نرخ ارز در ایران
1-     یکسان ساختن نرخ ارز:
بازارهای متعدد ارز ونرخهای مختلف:
اختلال در قیمتها و قیمتهای نسبی:
عدم تخصیص بهینه ارز:
اختلال در سرمایه‌گذاری خارجی:
2- لغو بودجه ارزی:
3- تعیین سیستم ارزی شناور دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 10:01
fsh


مقاله تولید انواع برگه میوه ها

مقاله تولید انواع برگه میوه هاتولید سبزیجات خشک و انواع برگه میوه ها
تعداد صفحات: 34
فرمت : ورد (قابل ویرایش)

گوگرد زنی

کیفیت محصول تولیدی واحد های که مبادرت دود دادن می نمودند به مراتب بهتر از برکه هایی است که مستقیم خشک شده زیرا گوگرد سبب روشنی رنگ برگه و از بین بردن میکروارگانیزم ها و آفات می گردد علاوه در آن از انجام واکنشهای آنزیماتیک قهوه ای شدن در طول دوره نگهداری جلو گیری می شود روش دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 09:21
fsh


بررسی رابطه ویژگی های شخصیتی و سلامت روان در بین دانشجویان

قیمت:100000ریال

موضوع:

بررسی رابطه ویژگی های شخصیتی و سلامت روان در بین دانشجویان

     فرمت فایل: WORD (قابل ویرایش)

تعدادصفحات:88

چکیده

پژوهش حاضر باهدف بررسی رابطه ویژگی های شخصیتی و سلامت روان دربین دانشجویان دانشگاه پیام نور انجام شد.نمونه موردمطالعه پژوهش حاضر 80 نفر(40دخترو40پسر)بودکه از دانشجویان پیام نور به روش نمونه گیری تصادفی ساده انتخاب شدند.ابزارمورداستفاده دراین تحقیق پرسشنامه شخصیتی نئووپرسشنامه سلامت روان بودکه پس ازجمع آوری اطلاعات فرضیه های چهارگانه تحقیق با استفاده ازروش آماری ضریب همبستگی پیرسون وآزمون T موردآزمون قرارگرفت ونتیجه نشان دادکه بین ویژگی شخصیتی روان نژندی ،برونگرایی،دلپذیربودن وسلامت روان رابطه معناداری وجود ندارد.همچنین نتیجه تحقیق نشان دادکه بین سلامت روانی دختران وپسران تفاوت معناداری وجود ندارد.


فصل اول

کلیات پژوهش

مقدمه

بیان مسئله

ضرورت واهمیت تحقیق

اهداف تحقیق

تعاریف نظری

فصل دوم

پیشینۀ پژوهش

شخصیت ومفهوم آن

ضرورت مطالعه وشناخت شخصیت

نظریه های شخصیت

شخصیت و وریکردروانکاوی

ساختارشخصیت انسان ازنظرفرویددارای سه وجه مشخص است:

نظریه تحلیلی یونگ

نظریه اسلام درباره شخصیت انسان

الگوی شخصیت

پایداری شخصیت

تغییردرشخصیت

شخصیت سالم

ساختارشخصیت

همسانی شخصیت

تعریف سلامت روانی

تاریخچه سلامت روانی

کلید سلامت روان

فصل سوم

روش تحقیق

روش تحقیق

اعتبارپاسخنامه

روایی واعتبارپرسشنامه

فصل چهارم

تجزیه وتحلیل آماری

تجزیه و تحلیل آماری:

فصل پنجم

بحث ونتیجه گیری


 



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 07:32
fsh


بررسی الگوریتم در محیط سیستم های گرید

قیمت:400000ریال

 

موضوع :

بررسی الگوریتم در محیط سیستم های گرید

  فرمت فایل:  WORD (قابل ویرایش)

چکیده

با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراک­گذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمان­بندی یکی از چالش­های مهم در محیط گرید است. هدف از زمان­بندی، واگذاری بهینه و مناسب  کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روش­های زمان­بندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.

 

فهرست مطالب :

فصل اول­مقدمه ای بر گرید. 2

1-1مقدمه. 3

1-2 تاریخچه گرید. 3

1-3 گرید چیست ؟. 5

1-4 تقسیم­بندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش   5

1-4-1گرید در سطح اداره. 6

1-4-2 گرید در سطح سازمان. 6

1-4-3 گرید فراسازمانی. 6

1-4-4 گرید در سطح دنیا. 7

1-5 تقسیم­بندی سیستم توزیع شده گرید بر اساس نوع سرویس. 7

1-5-1 گریدهای داده­ای . 8

1-5-2 گرید‌های محاسباتی. 9

1-5-3 گرید محاسباتی رومیزی. 16

1-5-4 گریدهای سیستم‌های جوینده منابع. 16

1-5-5 گرید ارائه دهنده برنامه­های کاربردی. 16

1-5-6 گرید اطلاعاتی. 17

1-5-7 گرید دانش. 18

1-6-1 مزایای Grid Computing. 19

1-6-2 اصول هسته Grid Computing. 20

1-6-2-1  مجازی سازی. 20

1-6-2-2  تأمین. 20

1-6-3 اهمیت Grid Computing. 21

1-7 ابزار قدرتمند Globus. 45

1-8 اجزای Grid. 45

1-8-1 رابط کاربر. 46

1-8-2 اجزای امنیت. 47

1-8- 3 مدیریت کنترل کار سیستم. 48

1-8-4 زمانبند. 49

1-8-5 مدیریت اطلاعات. 50

1-8-6 مدیریت منابع. 51

1-9 گرید از دید برنامه نویسان. 52

1-10 پیچیدگی‌ها. 54

1-11 چگونه گرید بسازیم ؟. 55

1-12 نتیجه­گیری. 56

فصل دوم  الگوریتم­های زمانبندی گرید. 57

2-1 مقدمه. 58

2-2 زمانبندی. 58

2-3 زمانبندی گرید. 58

2-4 طبقه­بندی الگوریتم­های زمانبندی. 59

2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری. 60

2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا. 60

2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دسته­ای. 60

2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه. 61

2-4-5 زمانبندی توزیعی در مقابل متمرکز. 61

2-4-6 زمانبندی تقریبی در مقابل اکتشافی. 61

2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی. 62

2-4-8 الگوریتم­های نگاشت سبک بیدرنگ. 62

2-4-8-1 الگوریتم OLB.. 62

2-4-8-2 الگوریتم met. 62

2-4-8-3 الگوریتم MCT. 63

2-4-8-4 الگوریتم SWA.. 63

2-4-8-5الگوریتم  KPB.. 64

2-4-9 الگوریتم­های نگاشت سبک دسته­ای. 64

2-4-9-1 الگوریتم Min-Min. 64

2-4-9-2 الگوریتم Max-Min. 65

2-4-9-3 الگوریتم Duplex. 65

2-4-9-4 الگوریتمMaxstd. 65

2-4-10 الگوریتم زمانبندی حق رأی. 66

2-4-11 الگوریتم زمانبندی کیفیت خدمات. 66

2-5 نتیجه­گیری. 67

فصل سوم  مقایسه، نتیجه­گیری، پیشنهاد. 67

3-1  مقایسه بین الگوریتم­های  MET,KPB,SWA,OLB وMCT. 68

3-2 مزایا و معایب روش­های زمانبندی. 69

3-3 نتیجه­گیری. 72

3-4 پیشنهادات. 77

فهرست منابع. 78



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 09:10
fsh
عنوان انگلیسی مقاله: Sampling and data collection procedures
عنوان فارسی مقاله: نمونه برداری و روش جمع آوری داده.
دسته: آمار
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11 
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نمونه ها از یک صنعت تولیدی در مالزی برداشته شد. به چند دلیل، تغییر تهیه حساب برای مدیران ( حسابداری مدیریتی) احتمالا در این نوع از شرکت روی می دهد. شرکت های تولیدی در معرض تغییراتی در ارتباط با محیط تولید همانند تغییرات در ساختار هزینه تولید و تکنیک های تولید با فناوری جدید قرار می گیرند. این صنعت به این دلیل انتخاب شده است که به عنوان فعال ترین و مهمترین حامی اقتصاد مالزی می باشد. 
تمرکز این بررسی بر روی مدیران حساب ها/ یا بخش مالی شرکت های تولیدی در مالزی می باشد. رئیس بخش مالی یا حسابداری مد نظر مد نظر قرار می گیرد زیرا اکثر شرکت های تولیدی مالزی دارای واحدهای مجزا جهت تهیه حساب برای مدیران نمی باشند. همان طور که توسط بانیس و لانگ فیلد تاکید شده است، درک مدیران در این موقعیت در مقایسه با بکارگیری اقدامات هدفمند مهم به نظر می رسد زیرا:
1) درک مدیر از شرایط می باشد که حائز اهمیت بوده، و این افکار می باشند که تصمیمات را با توجه به انتخاب استراتژی و تغییرات در سازمان های دیگر و تغییرات تهیه حساب برای مدیران تحت تاثیر قرار می دهند. 
2) اندازه گیری تغییرات هدفمند همانند میزان تغییر در محیط یا تغییر در موضوعات استراتژیک مشکل می باشد.
3) این موضوع مورد بحث می باشد که افراد دارای درک کافی به منظور دادن اطلاعات نسبتا موثق  از مراحل تصمیم گیری باشند. 
جمعیت هدف برای این بررسی شرکت های تولیدی می باشند که قبل از سال 2003 با هم ادغام شده اند. این موارد در انطباق با هدف بررسی به منظور تجزیه و تحلیل تغییرات در شرکت های تولیدی در یک دوره 5 ساله منحصرا از سال 2003 تا 2007 می باشند. جمعیت مورد بررسی از 800 شرکت تولیدی در این مطالعه با استفاده از نمونه برداری احتمالات  ( روش تصادفی ساده) انتخاب شدند. دستورالعمل FMM به عنوان چارچوب نمونه برداری برای این تحقیق مورد استفاده قرار گرفته است. چارچوب نمونه برداری برای اطمینان از این مورد حائز اهمیت می باشد که نمونه ها به اندازه کافی نماینده جمعیت هدف مورد نظر که بر مبنای آن نتایج تست فرضیه عمومیت پیدا می کنند، می باشد. 

جهت دانلود محصول اینجا کلیک نمایید
۱ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 08:44
fsh


بررسی تأثیر ناکامی در میزان پرخاشگری بین دانش آموزان دختر و پسر

بررسی-تأثیر-ناکامی-در-میزان-پرخاشگری-بین-دانش-آموزان-دختر-و-پسرپایان نامه و پروژه تحقیقی رشته روانشناسی و علوم تربیتی، بخشی از متن: به طور کلی ناکامی چیزی است بیشتر از یک محدودیت و یا باز داشتن ساده از کاری که مورد درخواست است. درکودک ناکامی عکس العملی است به امتناع محیط از آنچه که از او خواسته است و به آن ارزشی شخصی وواقعی داده است و در بزرگسال عکس العمل ...دانلود فایل

۱ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 08:35
fsh
عنوان انگلیسی مقاله: Strategic planning—a comparison of high and low technology manufacturing small firms
عنوان فارسی مقاله: برنامه ریزی استراتژیک - مقایسه ای بین شرکت های کوچک تولیدی با سطح تکنولوژی بالا و پایین
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 در این مقاله بیان می کنیم که شرکت ها بر اساس سطح تکنولوژی که در تولیدات و فرایندهایشان بکار می برند به دو دسته کلی تقسیم می شوند.شرکت های با تکنولوژی بالا و پایین .همچنین بیان می شود که سطح تکنولوژی بکار رفته تاثیر بسزایی در فرایند برنامه ریزی استراتژیک کلی و محرک های اصلی ان (رهبری و فرهنگ سازمانی که منجر به عملکردهای مختلف می شوند) را در شرکت دارد.
با تکیه بر نمونه ای که 194 هیئت مدیره و مدیران اجرایی ارشد شرکتهای تولیدی با اندازه کوچک و متوسط را مورد بررسی قرار داد ، نتیجه گرفتیم که شرکتهای با تکنولوژی بالا اهمیت  بیشتری برای مدلهای رهبری منابع انسانی  و افرین قائل شدند. این دو سبک رهبری رابطه مستقیمی با برنامه ریزی استراتژیک و شاخص های عملکرد استفاده شده دارند.از طرف دیگر، شرکتهای با تکنولوژی پایین تمایل بیشتری به سبک رهبری تعاملی دارند که این سبک رهبری رهبطه مستقیمی با مشخصات استراتژی داخلی و شاخص های عملکرد کوتاه مدت دارد. بطور مشابه نتیجه گرفتیم که مدلهای فرهنگی نیز رابطه مستقیمی با استراتژی و شاخص های عملکرد در هر دو نوع شرکت دارد.نهایتا عملکرد کلی هر دو نوع شرکت نشان می دهد که شرکتهای با تکنولوژی بالاتر عملکرد بهتری نسبت به شرکتهای با تکنولوژی پایین تر دارند. یافته ها بیان می کنند که شرکتهای با تکنولوژی پایین می توانند در رویارویی با محیط خارجی،همانند شرکتهای با تکنولوژی بالا با موفقیت عمل کنند،در صورتی که برنامه ریزی استراتژیکشان، سبک رهبری و فرهنگ سازمانی خود را تغییر دهند.
کلیدواژه: فناوری بالا، طرح راهبردی، رهبری، فرهنگ، عملکرد
مقدمه :
امروزه مدیران با محیطی پویا ، پیچیده و غیر قابل پیش بینی مواجه هستند که تکنولوژی ، ماهیت رقابت، جهانی شده، مرز های صنایع و قوانین رقابت به سرعت در حال تغییرند.
زیادی و پیچیدگی تغییرات در محیط تجارتی کنونی شرکتها را به سمت جستجوی راههای جدید برای بقای رقابت خود سوق می دهد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 08:00
fsh


تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس

Research on the current situation of peasant-workers in construction

industry based on AHP

تحقیقاتی روی وضعیت موجود کارکنان روستایی در صنعت ساختمانی بر اساس AHP



 تعداد صفحات ترجمه شده : 10 صفحه (ورد)
تعداد صفحات لاتین :7  صفحه  (pdf)
دانلود متن انگلیسی

چکیده
این مقاله یک سیستم شاخص‌های ارزیابی وضعیت موجود کارگران روستایی ساختمانی را طبق نظریه سلسله مراتب نیازهای مازلو ایجاد می‌کند. سپس وزن هر شاخص ارزیابی را بر اساس مدل AHP تحلیل می‌کند و وضعیت موجود کارگران روستایی را با روش ارزیابی جامع فازی ارزیابی می‌کند. با استفاده از این تحلیل، ما می‌توانیم شاخص‌های کلیدی تاثیر گذار بر مدیریت کارگران روستایی را در صنعت ساختمان داشته باشیم. در پایان، مقاله چندین سنجش انگیزشی را درباره مدیریت کارگران روستایی از لحاظ دستمزد و حقوق، امنیت و فرهنگ شرکت با هدف تقویت مدیریت کارگران روستایی با منابع محدود پیشنهاد می‌کند.


کلمات کلیدی: صنعت ساختمان، مدیریت کارگران روستایی، AHP، ارزیابی جامع فازی

دانلود فایل
۱ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:40
fsh


نمونه قالب و تم پاورپوینت فوق العاده حرفه ای و زیبا برای ارائه پایان نامه

نمونه-قالب-و-تم-پاورپوینت-فوق-العاده-حرفه-ای-و-زیبا-برای-ارائه-پایان-نامهتم ها و قالب های حرفه ای و مدرن پاورپوینت PowerPointبسیار منحصربفرد برای ارائه پایان نامه های کلیه مقاطع تحصیلی کارشناسی ارشد دکترا دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:35
fsh


پایان نامه معاضدت قضایی کیفری در موافقت نامه های ایران با کشورهای همسایه

پایان-نامه-معاضدت-قضایی-کیفری-در-موافقت-نامه-های-ایران-با-کشورهای-همسایهتوسعه رو به افزایش روابط کشورها، در عرصه ی جهانی بشر را به هدف آرمانی خود، یعنی تحقق دهکده­ی جهانی نزدیک ساخته است.دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:31
fsh


رادار موج پیوسته به همراه فایل های شبیه سازی

رادار-موج-پیوسته-به-همراه-فایل-های-شبیه-سازیرادار موج پیوسته به همراه فایل های شبیه سازیدانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 01 April 17 ، 07:10
fsh